Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.76 MB, 19 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
MA SO: 60.52.02.08
<small>HÀ NỘI - 2015</small>
</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2"><small>Luận văn được hoàn thành tại:</small>
<small>HỌC VIEN CƠNG NGHỆ BƯU CHÍNH VIÊN THONG</small>
<small>Phản biện l: ... eens ee ene tena SH.</small>
<small>Phản biện 2: ...--- Q22 Q22 2n n2 Hy</small>
<small>Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện</small>
<small>Cơng nghệ Bưu chính Viễn thơng</small>
<small>Vào lúc: ... giờ</small>
<small>Có thé tìm hiểu luận văn tai:</small>
<small>- Thư viện của Học viện Cơng nghệ Bưu chính Viễn thơng</small>
</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">MỞ ĐÀU Tính cấp thiết của đề tài
Ké từ khi có sự trao đổi thông tin giữa các đối tượng trong xã hội lồi người thì van dé bảo mật thơng tin được đặt ra như một nhu cầu tất yếu. Tuy nhiên, trong suốt nhiều thế kỷ, các kết quả nghiên cứu của lĩnh vực này hầu như không được ứng dụng trong các lĩnh vực dân sự thông thường của đời sống — xã hội mà chủ yếu được sử dụng trong lĩnh vực an ninh quốc phịng, chính trị, ngoại giao...Ngày nay các ứng
<small>sự như thương mại điện tử, ngân hàng.</small>
và áp dụng như một chuẩn chung cho việc mã hóa dữ liệu; đến thuật tốn mã hóa khơng được cơng bố. Có thé phân loại các thuật tốn mã hóa như sau: bao gồm mật
<small>mã khóa bi mật ( như DES, 3DES, RC4, AES...), mật mã khóa cơng khai (RSA,DIFIE —- HELLMAN...). Mật mã khóa bí mật: q trình mã hóa và giải mã thơng</small>
<small>(Data Encryption Standard — DES) đã trở nên khơng an tồn trong bảo mật thơng tin.</small>
Nếu như vấn đề khó khăn đặt ra đối với các phương pháp mã hóa bí mật là bài tốn trao đổi mã khóa thì ngược lại, các phương pháp mã hóa khóa cơng khai giúp cho việc trao đổi mã khóa trở nên dé dàng hơn. Nội dung của khóa cơng khai (public key) khơng cần phải giữ bí mật như đối với khóa bí mật trong các phương pháp mã
ngược (giải mã) phải là rất khó khăn (đối với bat kỳ ai không được trao quyền giải mã). Ta nhận thấy bài tốn logarithm rời rạc là một bài tốn khó (chưa có một thuật tốn nào hiệu qua dé tinh logarithm rời rac một cách tổng quát) trong khi bài toán lũy
</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">đích là nghiên cứu tìm hiểu các hệ mật mã khóa cơng khai được sinh ra dựa trên bài toán logarithm rời rạc trên trường hữu hạn đồng thời nghiên cứu thêm các thuật giải
<small>của bài tốn đó.</small>
<small>Luận văn tập trung vào nghiên cứu, phân tích các thuật giải của bài tốn logarithm</small>
rời rạc như phương pháp số mũ con hay thuật toán tính chỉ số. Đồng thời đưa ra các tính tốn chỉ tiết cho các phương pháp này cùng với việc phân tích, tính tốn một vài
<small>phương diện.</small>
<small>Mục tiêu nghiên cứu của luận án:</small>
<small>Nghiên cứu, phân tích, tính tốn các thuật giải của bài toán logarith rời rạc trongtrường hữu hạn và các phương pháp giải của chúng.</small>
Đưa ra các cải tiến về một vài mặt làm cho thuật toán hiệu quả hơn trong thực té tính tốn va so sánh chúng với các thuật tốn, cải tiễn đã biết trước đó.
<small>Phương pháp nghiên cứu:</small>
Tìm hiểu chung về bài tốn logarithm rời rạc và các hệ mật có liên quan, đưa ra
triển khai các ý tưởng và những van đề còn tồn tại dành cho các nghiên cứu về sau.
<small>> Chương I. Bài toán Logarithm rời rac và các hệ mật có liên quan</small>
<small>Phân ci cùng bao gôm các két luận về kêt quả dat được của luận van.</small>
</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5"><small>CHƯƠNG I</small>
Chương này mơ tả khái quát về mật mã học và các bài toán quan trọng của mật mã gom: Bài toán logarithm rời rac và các hệ mật có liên quan; bài tốn phân tích thừa số (RSA); bài tốn đường cong Elliptic, dong thời phân tích sơ lược một số
<small>thuật tốn cùng một vài ví dụ mình họa.</small>
1.1 Tổng quan về mật mã học
Day là một ngành quan trọng và có nhiều ứng dung trong đời sống xã hội. Ngày nay, các ứng dụng mã hóa và bảo mật thông tin đang được sử dụng ngày càng phố biến hơn trong các lĩnh vực khác nhau trên thế giới, từ lĩnh vực an ninh, quân sự, quốc phòng..., cho đến các lĩnh vực dân sự như thương mại điện tử, ngân hang....
<small>1.1.1 Bài toán logarithm rời rạc</small>
Nhiều hệ mật khóa cơng khai phổ biến dựa trên lũy thừa rời rac. Nếu G là một nhóm nhân, như nhóm các phần tử khả nghịch trong một trường hữu hạn hoặc nhóm
<small>thường, ví dụ g*”</small>
một giá trỊ của x, nếu nó tơn tại, sao cho h = ø'”. Như một số x được gọi là logarithm rời rac của h với cơ sở ø, vì nó chia sẻ nhiều tính chất với logarithm thơng thường.
thé cho giá trị hợp lệ duy nhất thì ta có thé nói về logarithm rời rac của h. Thật vậy, nếu khơng có chuẩn hóa như vậy, x khơng phải là duy nhất và chỉ được xác định theo
1.1.1.1 Bài toán Logarithm trên trường số thực
Bài toán thuận: y =a", xe R, việc tính tốn hàm mũ này có thể được thực hiện dễ dàng bằng thuật toán nhân và bình phương.
<small>Bài tốn ngược: y=log,x, x>0, việc tính tốn hàm ngược logarit này sẽ khó</small>
khăn hơn nhiều so với hàm thuận. Tuy nhiên, cả hai phép hãm mũ và logarit đều là các hàm đồng biến cho nên có thê xác định giá trị tương đối của hàm logarit được.
<small>1.1.1.2 Bài toán Logarithm trên trường hữu hạn GF(p)Bài toán thuận: y=a* modp, xeGF(p)=Z„</small>
<small>Bài toán ngược: y=log, xmod p,xeGF(p)/{0)=Z,</small>
Phương pháp trao đơi khóa trước Diffie-Hellman dùng dé thiết lập một khóa bí mật giữa người gửi và người nhận mà không cần dùng đến mã hóa cơng khai.
khơng có ý nghĩa về mặt mã hóa giống như RSA.
<small>2) A tính :</small>
<small>K,, =a” mod p =b;` mod p</small>
nhờ dùng giá trị 5, công khai nhận từ dau xác nhận của B và giá tri x mật
<small>riêng của anh ta.3) Btinh:</small>
<small>K,, =a” mod p=b,” mod p</small>
<small>của anh ta.</small>
1. Số nguyên tố p và phan tử nguyên thủy a e 2, cơng khai
<small>2. A tính :</small>
<small>K,, =a” mod p =b,” mod p</small>
</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">nhờ dùng giá trị b, công khai nhận từ dau xác nhận của B và giá trị x mật riêng
<small>của anh ta.</small>
<small>3. B tinh:</small>
<small>K,, =a” mod p=b,” mod p</small>
nhờ dùng giá tri b, công khai nhận từ dau xác nhận của A và giá trị y mật riêng
<small>của anh ta.</small>
<small>1.1.1.5 Ví dụ 1.1</small>
<small>Gia Sử p=25307,œxz =2 khóa cơng khai.</small>
<small>b, =a mod p =2" mod25307 =6113</small> đặt trên dấu xác nhận của A.
1.1.1.6 Trao đối khóa phiên Diffie-Hellman - Tham số chung công khai của hệ thống:
- Dé nhận được khóa phiên chung cho mỗi phiên liên lạc A và B thực hiện như
<small>A B</small>
<small>+ Achonx ngau nhiên (l<x<p-l) va + Bchony ngau nhiên (1< y< p-l)</small>
<small>+ A tinh: =ø,'=z*modp A.</small>
<small>+ B tinh: «=2,) =a" modp</small>
<small>1.1.2 Hé mat Omura-Massey</small>
Hé mat Omura-Massey truyén thong la mot hé thong dựa trên ham mũ su dung
1.1.2.1 Thiết lập hệ thống thông tin
<small>1. Một bộ ký tự A được chọn</small>
2. Một độ dài bản tin tối da N được xác định. Vậy N là số ký tự tối đa của bản tin.
</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">độ dài tối đa N và sơ đồ S.
. Một số nguyên tố p>L được chọn là modul mạng.
Đối với mỗi thành phần của mạng, một số nguyên w, được lựa chọn như là <small>một khóa mã hóa dạng gcd{w,,p—I} =1.</small>
Với mỗi số nguyên w,, x =w;'(modp-1) được tính như khóa giải mã. Sự tồn tại của x, được đảm bao do w, là một thành phần của nhóm các đơn vị theo
<small>modul p-1, việc tính toán của x, đạt được nhờ sử dụng thuật toán Euclide.</small>
<small>riêng w,,x, tương Ứng.</small>
riêng biệt có thé gan chúng từ đó.
<small>1.1.2.2 Giao thức tương ứng</small>
<small>Sue có khoá w,=„ và x,=v. Khi Bob gửi một bản tin dén Sue, các giao thức sau được</small>
<small>quan sát:</small>
Bob mã hoá M băng tính tốn 1'(modp) và gửi kết quả đến Sue.
<small>-Do ¡=z'(modp—I), nên rr=1(modp—1) bởi Vay rt =1+s(p—1) VỚI SƠ ngun s nào đó.</small>
<small>Vi vậy:</small>
</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">nguyên t6, gcd{M,p}=1. Vì vay w”ˆ =1(mod p) theo định ly Fermat. Do đó ÉM'-(M?ˆ”)°(mod p) = M"(mod p). Bob gửi két qua nay dén Sue.
<small>(M“(mod p))’ (mod p)=M" (mod p)=M (mod p) bởi một vài lý do như bước 5</small>
<small>v=z'(mod p—1). Hơn nữa (mod p)= dO M<L<p.</small>
7. Sau đó Sue chuyên M lại với ký tự tương ứng sử dung sơ đồ S và đọc bản tin
<small>của Bob.</small>
<small>1.1.3 Hệ mật ElGamal dạng hàm mũ</small>
<small>Mỗi bên liên lac A và B tạo cho mình 1 cặp khóa cơng khai — bí mật theo các</small>
<small>bước sau:</small>
- Bước 1: A chọn 1 số nguyên tố lớn p, và một phần tử nguyên thủy zø, eZ/,
- Bước 2: A chon I số nguyên tố ngẫu nhiên a (2 <a < p—2) và tính: a,’ = 8,
<small>- Bước 3: Khóa cơng khai cua A: (p,,z,,Ø,). Khóa bí mật của A: a</small>
<small>Tương tự: Khóa cơng khai cua B: (p,,a,,8,). Khóa bi mật của B: b</small>
<small>- Bước |: B nhận khóa cơng khai của A: (p,,z,,/,)</small>
<small>- Bước 2: B chon x ngẫu nhiên (2< x< p—2) và tính:</small>
<small>- Bước 5: B tinh: 5=m' mod p</small>
<small>- Bước 6: B gửi ban mã c= (y,5) cho A.</small>
<small>A nhận e = (z, ở) và giải mã m băng cách thực hiện các bước sau:</small>
</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">Hệ mật này sử dụng các tính tốn trong Z,, trong đó n là tích của 2 số nguyên
Ta kiểm tra xem các phép mã và giải mã có phải là các phép tốn nghịch đảo
<small>của nhau hay khơng. Vì</small>
ab = 1(mod ¢(n))
<small>nên ta có ab =tĨ(n)+l</small>
<small>1.1.5 Bài tốn đường cong Elliptic</small>
Cho p>3 là một số nguyên tố. Đường cong elliptic y? =x°+ax +b trên Z,, là
trong đó a,beZ, là các hằng số sao cho 4z`+27? #0(mod p) cùng với một điểm đặc biệt O gọi là điểm vơ cực.
tốn thích hợp trên các điểm của nó. Phép tồn này là phép cộng và được xác định như sau (ở đây mọi phép toán số học được thực hiện trên Z,)
</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11"><small>CHƯƠNG II</small>
RỜI RẠC
Trong chương này ta trình bày thuật tốn đa năng mà được biết đến ngày nay là thuật tốn tính chỉ số dong thời phân tích biểu diễn gan đúng của thuật toán. Một
thuật tốn tính chỉ số như là các phương thức nhanh để giải hệ các phương trình tuyến tính.
<small>2.1 Giới thiệu</small>
Cho mỗi phan tử nguyên thủy s của một trường hữu hạn GF(q), logarithm rời rac của một phan tử khác 0 weGF(q) là số nguyên k, 1<k<q-1, thỏa mãn w=". Việc nhân các nhóm con của trường hữu hạn GF(q), q là số nguyên tố, là vành, và
Chúng ta viết k =log,u . Logarithm rời rac của u thì đơi khi xem như chi số
<small>của u.</small>
2.2 Một số thuật giải đặc biệt
Trong phần này ta trình bày vắn tắt một vài thuật tốn mà khơng làm việc thật
Giải pháp khác dé tính tốn logarithm rời rac trong các trường GF (2") được
logarithm rời rac của u, sau đó ai đó có thé nhanh chóng logarithm rời rac của chính
<small>nó. Arazi chi ra rang một ai đó có thê xác định chăn lẻ cua logarithm rời rac đê dựa</small>
</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">logarithm rời rạc tới việc cho phép ai đó tính tốn chúng tới bất kỳ cái khác dựa trên
<small>Hellman. Thuật tốn này tính tốn logarithm rời rac trên GF(z) sử dụng trên bậc của</small>
toán tử /p và một lượng tương thích lớn, ở đây p là nhân tố nguyên thủy lớn nhất
<small>của q-l.</small>
Thuật toán Silver-Pohlig-Hellman hiệu quả bất kỳ khi nào tất cả các hệ số ngun của q—1 là nhỏ một cách thích hợp (nó hiệu quả nhất trong các trường mà q là một số ngun tơ Fermat, ạ=2”+1, là phương thức thuật tốn đa thức thời gian logarithm rời rạc). Vì thế việc lựa chọn các trường GF(q) là mỗi quan tâm lớn cho
<small>việc sử dụng trong mật mã.</small>
2.3.1 Thuật tốn tính chỉ số
<small>Thuật tốn đã được phát minh độc lập bởi Adleman, Merkle, và Pollard. Việc</small>
tính tốn độ phức tạp của nó được thực hiện một phần bởi Adleman và đó xem là
hợp này và liên quan các trường hợp GF(p") với p có định va „->œ được cho gần đây bởi Hellman và Reyneri. Vì thế sẽ được chỉ ra bên dưới, thời gian chạy của thuật toán là ước lượng thực tế của chúng .
2.3.1.1 Giai đoạn đầu của phương thức tính chỉ số logarithm rời rạc
được chọn của GF(2) là một tập s. Tập S thường bao gồm tat cả các đa thức bat kha quy trên GF(2) bac <m. Ở đây m được chọn thích hợp. Khi trạng thái tiền xử lý được hồn thành, thuật tốn có thể được tính tốn tương đối nhanh chóng.
Giai đoạn thứ hai của thuật tốn tính chỉ số u cau thời gian dé tính logarithm
<small>rời rạc đơn là</small>
</div>